Módulo 06
Inteligencia de Fuentes Abiertas

VALIDEZ PROBATORIA
MEDIANTE OSINT

Técnicas legales y tecnológicas para la preservación, extracción y judicialización de evidencias ubicadas en internet y redes sociales.

Fundamentos Jurídicos y Técnicos OSINT

OSINT (Lícito)

Open Source Intelligence: Inteligencia de fuentes abiertas. Es la recolección de información que es pública, legalmente accesible y gratuita (o de pago lícito).

  • ✓ Perfiles públicos de redes sociales.
  • ✓ Registros mercantiles y dominios web.
  • ✓ No requiere orden judicial (no hay expectativa de privacidad).
  • ✓ Es una técnica pasiva de recolección.

HACKING (Ilícito)

Vulneración de sistemas informáticos, bypass de contraseñas, o ingeniería social para engañar al usuario y obtener acceso no autorizado.

  • ✗ Acceder a un WhatsApp privado.
  • ✗ Crackear contraseñas de correos.
  • Ilegal sin orden judicial.
  • ✗ Invalida la prueba (Art. 49 CRBV) por violar derechos constitucionales.

Para que la inteligencia de fuentes abiertas se convierta en Evidencia Digital Válida, debe cumplir rigurosamente el siguiente ciclo pericial:

Fase 1: Dirección y Planeación

Definir el objetivo de la investigación, identificar los requerimientos legales (¿Es público o privado?) y preparar el entorno (Máquinas Virtuales, VPN, "Sockpuppets" o perfiles encubiertos de investigación).

Fase 2: Recolección / Adquisición

Extracción pasiva de datos (Google Dorks, extracción de código fuente MHTML, metadatos de imágenes públicas, capturas de video en tiempo real). Se debe sellar el tiempo (Time-stamping) mediante notarios digitales (Wayback Machine).

Fase 3: Procesamiento

Organización de la "data cruda". Traducción, descifrado, estructuración y aplicación inmediata de Algoritmos Hash (SHA-256) a cada archivo extraído para garantizar la Cadena de Custodia técnica.

Fase 4: Análisis

Correlación de la información obtenida. Cruce de nombres de usuario (Username correlation), análisis de geolocalización (EXIF data) y estructuración cronológica de los hechos.

Fase 5: Difusión / Presentación

Elaboración del Dictamen Pericial (Art. 225 COPP) detallando metodologías, herramientas, URL exactas, Hashes y conclusiones. Entrega del informe y anexos lógicos al tribunal.

Esta es la matriz de perfilamiento (SOCMINT / Footprinting) que utilizan los investigadores para mapear la huella digital de un objetivo. Todo deja un rastro.

  • 1. Correos y Passwords Vulnerados Búsqueda de correos en bases de datos filtradas (Breaches). Muchas personas re-utilizan la misma contraseña en todos lados.
  • 2. Correlación de Username Rastreo del "Alias" o "Nickname" usado en juegos o foros a través de cientos de redes sociales para hallar perfiles ocultos.
  • 3. Metadatos y Geolocalización Extracción de coordenadas GPS ocultas en fotografías publicadas en blogs o foros que no borran la data EXIF.
  • 4. Registros Públicos y Dominios Búsquedas en WHOIS para identificar quién compró una página web, direcciones de facturación y números de teléfono.
  • 5. Huella Histórica (Archivos) Recuperación de tuits borrados, páginas web eliminadas o modificaciones en artículos usando el archivo histórico de internet.
  • 6. Conexiones Sociales Mapeo de interacciones, "Likes", y comentarios para establecer redes de vínculos, asociaciones ilícitas y jerarquías.

Un simple "Capture" o impresión de pantalla carece de valor probatorio autónomo. Cualquier persona puede modificar el texto de una página web localmente utilizando la herramienta "Inspeccionar Elemento" (F12) del navegador en segundos, sin dejar rastro visual (ni necesidad de Photoshop).

Para que la prueba OSINT tenga validez indubitable se requiere:

  • Preservación del Código Fuente (Descarga en formato HTML / MHTML).
  • Cálculo de Código Hash (SHA-256) del archivo descargado de forma inmediata.
  • Grabación de video en pantalla demostrando la navegación fluida y la URL completa.
  • Uso de herramientas de sellado de tiempo de terceros (Time-Stamping).

Laboratorio: Google Dorks

Los "Dorks" son comandos de búsqueda avanzada que obligan al motor de Google a filtrar resultados específicos, exponiendo archivos ocultos, bases de datos o vulnerabilidades.

site:
filetype:
intext:
Comando Generado:

Perfilamiento de Infraestructura (WHOIS & Tech)

Toda página web está alojada en un servidor físico y registrada bajo un dominio. Para conocer la verdadera fecha de creación, ubicación del servidor y características tecnológicas, los peritos realizan consultas DNS y WHOIS.

Consola de Preservación Web

Modo Activo

* Utilice el botón "Prueba" para cargar una web real que permite extracción de código fuente y metadatos.

Log de Sistema Forense

root@osint-lab:~# Ingrese URL y seleccione el método de preservación...

Descargar Material berkeley.pdf
Ir a Examen